Колкото по-сложна е една парола, толкова по-лесно е да бъде разбита – парадоксът на съвременната киберсигурност
Колкото по-сложна е една ключова дума, толкоз по-лесно е да бъде разрушена – парадоксът на актуалната киберсигурност.
В ерата на растящите киберзаплахи
най-сериозният риск за сигурността продължава да бъде не комплицираният злотворен програмен продукт, а нещо надалеч по-банално – паролите.
Според годишния отчет Blue Report 2025
на Picus Security, направен след над 160 милиона симулации на хакерски атаки, най-ефективният метод за навлизане в корпоративни мрежи остава потреблението на
годни идентификационни данни.
Данните са тревожни – за първата половина на 2025 година триумфът на офанзивите за асортимент на пароли е скочил от 25% на 46% по отношение на предходната година.
Слаби или лесни за отгатване паролиОстарели логаритми за хеширанеЛипса на двуфакторна автентикация
Експертите предизвестяват, че колкото и комплицирана да наподобява една ключова дума, в случай че е записана или употребена неведнъж,
тя се трансформира в лесна цел.
Специалистите поучават да се употребяват мениджъри на пароли, постоянно да се трансформират идентификационните данни и наложително да се включва многофакторна отбрана (MFA).
Въпреки осъзнаването на рисковете, доста организации към момента употребяват несигурни способи за предпазване на пароли, в това число логаритми без подобаваща
сол или без многофакторна автентикация.
Особено уязвими са вътрешните услуги, при които контролът на сигурността постоянно е доста по-нисък от този на външните запаси. Проучването сподели, че в 46% от тестваните среди най-малко един хеш на ключова дума е бил сполучливо разрушен
и възобновен като истинския текст.
Такива уязвимости дават опция освен за първичен достъп, само че и за незабележимо придвижване на нападателя в мрежата. Използвайки законни идентификационни данни, нападателите заобикалят обичайните
механизми за отбрана, като получават по-големи
привилегии и достъп до сензитивна информация. В отчета се акцентира, че сходни дейности постоянно не се оповестяват, което разрешава на нападателите да останат в системата за дълъг интервал от време, да ексфилтрират данни и да приготвят спомагателни офанзиви.
В отчета настрана е прегледана и техника,
категоризирана в MITRE ATT&CK като T1078 – потребление на годни компетенции. Установено е, че тя е най-често употребяваната, с 98% възможност за триумф. Това значи, че откакто нападателят получи годни компетенции (независимо от метода, по който са получени), по-нататъшното му
развиване в мрежата е съвсем обезпечено.
Предвид тази статистика специалистите акцентират смисъла на цялостната отбрана, включваща освен строга политика за паролите и постоянна промяна на ключовете за достъп, само че и наложителна многофакторна автентикация на всички равнища.
Освен това е належащо да се изоставят
остарелите хеширащи логаритми в интерес на актуалните криптографски стандарти. Препоръчва се също по този начин да се внедрят системи за поведенчески разбор и симулация на офанзиви, с цел да се ревизира от време на време успеваемостта на съществуващите механизми за отбрана.
Източник: flashnews.bg
КОМЕНТАРИ




